Photo des intervenants de l’émission « Pourquoi la menace n’a plus de limites » : Bastian Dufilhol, Chloé Debiève, Emilie Bonnefoy, Stéphane Dupont et Anne Tricaud, discutant de cybersécurité, sûreté, influence et sécurité cognitive face aux menaces hybrid

Cybersécurité, sûreté et souveraineté : comprendre le continuum de la menace dans un monde sans limites

Publié le
12 December 2025
Restez connectés aux idées qui comptent
Recevez nos émissions en avant-première, accédez aux coulisses des débats, et rejoignez les professionnels qui façonnent l’écosystème Cyber, Tech et Défense.
S’inscrire à la newsletter
Flèche violet foncé pointant vers le haut sur un fond blanc.

À l’heure où les crises géopolitiques s’intensifient et où les données personnelles deviennent stratégiques, la cybersécurité seule ne suffit plus. L’émission « Pourquoi la menace n’a plus de limites » révèle comment cybersécurité, sûreté, information et sécurité cognitive s’articulent pour répondre à des menaces transversales, hybrides et sans frontière. Retour sur un continuum de menace en pleine mutation.

Cybersécurité et sûreté : un continuum face aux crises géopolitiques

Quand la menace dépasse les frontières traditionnelles

À l’heure où les crises géopolitiques s’intensifient, où les technologies d’influence se perfectionnent et où les données personnelles deviennent une matière première stratégique, les frontières traditionnelles de la menace s’effacent. La cybersécurité ne se suffit plus à elle-même. Elle doit désormais s’articuler avec la sûreté physique, l’informationnel, et ce que certains appellent déjà la sécurité cognitive.

La Table Ronde des Experts / Photo : David Marmier

Une table ronde d’experts pour décrypter la menace

C’est dans ce contexte que s’est tenue l’émission « Pourquoi la menace n’a plus de limites », organisée par ANOZR WAY. Une table ronde dense et éclairante, rassemblant Bastian Dufilhol, Général et conseiller défense-sécurité chez ANOZR WAY, Chloé Debiève, spécialiste en influence et lutte informationnelle, Emilie Bonnefoy, cofondatrice et CEO de Open Sezam, Stéphane Dupont, directeur sûreté groupe et Anne Tricaud, Head of Corporate Security Office chez Airbus.

Leur diagnostic est sans appel : la menace actuelle est transversale, hybride et sans limite claire, touchant institutions, entreprises et citoyens.

Une cyberattaque attribuée à la Russie : doctrine Gerasimov et guerre hybride

APT28 et l’ouverture d’un nouvel espace stratégique

Pour la première fois, la France a officiellement attribué une cyberattaque au groupe APT28, rattaché au renseignement militaire russe. Cette attribution marque un tournant diplomatique, soulignant la continuité des actions offensives russes et le besoin d’une coopération européenne resserrée sur les sujets cyber et informationnels.

À lire aussi : IA et cybersécurité : comment les modèles d’intelligence artificielle redéfinissent la menace et la défense

Doctrine Gerasimov : guerre informationnelle totale

Selon Bastian Dufilhol, cette tendance s’inscrit dans la logique décrite par la doctrine Gerasimov : « On parle de guerre informationnelle totale ». Les zones de conflit comme le Donbass deviennent des laboratoires mêlant opérations militaires et influence numérique, avec une organisation militaire spécialisée, incluant des divisions dédiées aux deepfakes.

Des opérations de déstabilisation très concrètes

Ingénierie sociale et intimidation psychologique

Exemples frappants :

  • À l’été 2024, des milliers de familles ukrainiennes victimes d’attaques par ingénierie sociale.
  • En janvier 2024, une dirigeante du CAC 40 reçoit un appel anonyme contenant des informations personnelles sur ses enfants, sabotant une négociation internationale.

La donnée personnelle devient ainsi une arme stratégique, exploitée pour intimider, anticiper et influencer sans intrusion technique directe.

Vulnérabilité des hauts fonctionnaires et des objets connectés

  • Tests internes montrent que 40 % des profils de ministères sont critiques.
  • Des applications sportives comme Strava permettent d’anticiper les déplacements du Président de la République ou de visualiser la base stratégique de l’Île Longue.

Ces vulnérabilités révèlent que le facteur humain et l’exposition involontaire de données constituent une menace stratégique, bien au-delà du simple risque technologique.

Yasmine Douadi avec les Experts / Photo : David Marmier

Un continuum de menace : cyber, cognitif, informationnel

La menace hybride et multiforme

Bastian Dufilhol souligne : « Aujourd’hui, il y a un véritable continuum de la menace ». Du vol de données personnelles à la manipulation des masses, les attaques peuvent être étatiques, criminelles ou les deux à la fois. Les opérations combinent souvent vol de données, perturbation de perception et perte de confiance institutionnelle.

À lire aussi : Souveraineté numérique : comment maîtriser nos dépendances à l’IA et au cloud

La marchandisation de la déstabilisation

Certains groupes proposent des services de déstabilisation clés en main : vol de données, création de faux contenus, intimidation ciblée, avec tarifs et garanties de résultat. Cette logique réduit les barrières d’entrée pour les menaces organisées.

Le facteur humain au cœur de la menace

L’identité numérique devient une porte d’entrée vers toute organisation, publique ou privée. L’humain est cible, maillon faible et parfois outil involontaire des attaquants.

L’information et la croyance comme armes stratégiques

La perception prime sur la vérité

Chloé Debiève rappelle que la guerre d’information consiste à utiliser l’information pour influencer : « L’important aujourd’hui, ce n’est plus ce qui est vrai, mais ce qui est cru ». L’objectif est de modifier les perceptions et d’épuiser la confiance dans les institutions, entreprises et citoyens.

Le rôle des services étatiques

Des entités comme VIGINUM analysent et documentent les campagnes de désinformation, corrélant les comportements et contextualisant géopolitiquement pour soutenir la communication étatique et la sensibilisation du public.

Yasmine Douadi avec les Experts / Photo : David Marmier

Vers une sécurité cognitive et collective

Sécurité cognitive : protéger le libre arbitre et les données

Emilie Bonnefoy insiste sur la sécurité cognitive, qui vise à garantir un contrôle réel sur ses données et un libre arbitre effectif. La menace n’est plus seulement technique : elle exploite le comportement et la psychologie.

Trois couches de conflit : infrastructurelle, logicielle, cognitive

Anne Tricaud souligne que les attaques touchent simultanément :

  • L’infrastructure (ex. câbles sous-marins)
  • Les logiciels
  • La perception et l’opinion publique

L’attribution crédible nécessite une coordination étatique renforcée, comme pour APT28.

À lire aussi : Ordinateurs quantiques : l’avenir de la cybersécurité en jeu

Entreprises et citoyens : tous concernés

Une menace non différenciée

Stéphane Dupont rappelle : « On est tous concernés ». Les mêmes méthodes utilisées contre les États ciblent désormais les entreprises, rendant la sensibilisation des collaborateurs essentielle.

Une sécurité globale et décloisonnée

La sécurité ne peut plus être pensée en silo. Elle doit intégrer cybersécurité, sûreté, information, cognition, environnements et comportements. La défense ne peut plus avoir de frontières, comme la menace n’en a plus.

Emilien Pau
RISKINTEL Media journalist